Preguntas con etiqueta 'iot'

2
respuestas

¿Todavía tiene sentido usar SHA1?

Estoy trabajando con Arduino y firmas basadas en hash que son esquemas de firmas que usan solo funciones de hash. Debido a las limitaciones de un Arduino, estaba pensando en usar SHA1 como la función subyacente de mi firma basada en hash. Pero...
hecha 26.06.2017 - 19:28
1
respuesta

¿Hay alguna lista de verificación de seguridad de creación sistemática de IoT?

¿Conoce algún documento disponible públicamente que ayudaría a los creadores de productos IoT / Connected a desarrollar un enfoque y / o proceso sistemático / programático para proteger dispositivos de la nueva era?     
hecha 01.12.2016 - 18:35
5
respuestas

¿Cómo mantener seguros los proyectos de Internet de las cosas? [cerrado]

Quiero experimentar con el uso de sensores para el registro de datos y, potencialmente, para acciones automatizadas basadas en las propiedades de los datos. Un ejemplo de esto último es que si un valor que se está supervisando excede un umbral p...
hecha 02.02.2018 - 21:45
5
respuestas

¿Cómo puedo asegurar mis cámaras de seguridad?

Tengo docenas de cámaras de seguridad baratas en mis oficinas. Supuse que, una vez que cambié la contraseña de administrador, deshabilité el inseguro "Modo P2P", deshabilité UPNP, deshabilité el acceso de invitados y cambié los puertos predeterm...
hecha 25.10.2016 - 17:08
1
respuesta

¿Cómo usaría un atacante externo un plug and play universal para evitar un firewall?

Me pregunto qué estrategias y técnicas se utilizan para eludir los firewalls que tienen plug and play universal. Soy consciente de los problemas de seguridad relacionados con UPNP en el pasado, pero también he escuchado que hay algunas vulnerabi...
hecha 31.05.2017 - 18:29
3
respuestas

¿Cómo aseguro mis impresoras en red?

He estado leyendo mucho sobre cómo las impresoras de red pueden ser una gran brecha de seguridad, pero muy poco sobre qué hacer al respecto. Tengo 2 impresoras Canon, una Pro-100 y una MG6821. Ninguno de los dos requiere la contraseña de la red...
hecha 03.12.2018 - 04:43
1
respuesta

ESP8266 Dash Button Security

He construido un botón de tablero con el microcontrolador ESP8266. El microcontrolador debe responder a un servicio de descanso de ASP.NET WebApi para desencadenar una acción. ¿Cómo puedo hacer esta llamada api segura. La acción solo debe ser ac...
hecha 21.03.2018 - 21:02
1
respuesta

¿Cómo aplicar fuerza bruta a una página de inicio de sesión de una cámara IP creada en .asp?

Soy nuevo en stackexchange. Necesito ayuda desesperadamente. Estoy haciendo mi tesis sobre 'Amenazas de IoT', uno de mis objetivos es tratar de utilizar la fuerza bruta en una cámara IP. Estoy usando Kali Linux Hydra para hacer la fuerza bruta,...
hecha 28.08.2017 - 13:41
0
respuestas

¿Cómo puedo asegurar correctamente el proceso de configuración de WiFi de un dispositivo IoT?

Mi empresa desarrolla un producto IoT conectado a WiFi. Quiero asegurarme de que el proceso de obtención de las credenciales WiFi del usuario en el dispositivo sea lo más seguro posible. En este momento, el producto se encuentra en una etapa de...
hecha 17.01.2018 - 17:58
0
respuestas

¿Cuáles son los problemas de seguridad con la técnica de perforación en el contexto de IoT?

Contexto: la perforación de orificios es una de las técnicas de cruce de NAT. Fue diseñado por primera vez para aplicaciones P2P donde los dos pares están detrás del NAT. En el contexto de IoT, esta cámara es implementada por algunas cámaras I...
hecha 12.01.2018 - 20:29